martes, 12 de marzo de 2013

Tutorial tic

Máquina Virtual

Cita tres diferencias importantes que percibas en la organización del Sistema Operativo:

-Tiene acceso directo desde el escritorio a las carpetas principales.
- El navegador de web utilizado es  Mozilla Firefox
-La papelera no se encuentra como un icono en el escritorio

Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows:

 -Editor de video Potivi (Windows movie maker), OpenOffice.org
 -Presentaciones (Microsoft Power Point), OpenOffice.org 
 -Procesador de textos (Microsoft Office Word)

miércoles, 9 de enero de 2013

Actividad 1 tema 4

-->
- Web 2.0:   El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario[1]  y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos.
- Web semántica:   La Web semántica (del inglés semantic web) es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas (máquinas en la terminología de la Web semántica).[1]  Se basa en la idea de añadir metadatos  semánticos  y ontológicos a la World Wide Web. Esas informaciones adicionales —que describen el contenido, el significado y la relación de los datos— se deben proporcionar de manera formal, para que así sea posible evaluarlas automáticamente por máquinas de procesamiento. El objetivo es mejorar Internet ampliando la interoperabilidad entre los sistemas informáticos usando "agentes inteligentes". Agentes inteligentes son programas en las computadoras que buscan información sin operadores humanos
 - Internet de las cosas: En computación, el «Internet de las cosas» se refiere a una red de objetos cotidianos interconectados.[ El Internet de las cosas debe codificar de 50 a 100.000 millones de objetos y seguir el movimiento de estos.
- Técnicas SEO: El posicionamiento, u Optimización de motores de búsqueda es el proceso de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. También es frecuente nombrarlo por su título inglés, SEO (Search Engine Optimization).
- Community manager: Un Community Manager es la persona encargada o responsable de sostener, acrecentar y, en cierta forma, defender las relaciones de la empresa con sus clientes en el ámbito digital, gracias al conocimiento de las necesidades y los planteamientos estratégicos de la organización y los intereses de los clientes. La figura se remonta al origen de las comunidades virtuales como "The well" y luego siguió teniendo relevancia en el ámbito de las listas de distribución, los grupos de noticias y los foros web.
- Cloud computing (o computación en nube): La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet
- Webinar: Es una manera de compartir información, impartir una charla o dictar un curso en tiempo real con la misma calidad que si uno estuviera en el aula de clases. Incluso en algunos países usan esta tecnología para hacer presentaciones de productos o servicios. Existen aplicaciones el las cuales uno puede pedir el micrófono y hablar, hacer preguntas e interactuar con el interlocutor, en caso de no disponer de micrófono uno puede usar un chat incluido en la misma.
- Cursos openware: OpenCourseWare (OCW) es una publicación web de los materiales de clase y la estrategia docente de asignaturas de Educación Superior, generalmente universitaria, análogo al software de código abierto. Los autores ceden los derechos de los contenidos con el modelo de copyleft.

domingo, 16 de diciembre de 2012

Tema 3: Actividad 1: Linux

1º. ¿Cuál es el origen del sistema GNU\Linux?

El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

2º. ¿Qué dos elementos fundamentales lo componen?
Está compuesto por un núcleo formado por Linux y una interfaz gráfica formada por GNU, y al unirnos, tenemos el sistema operativo.

3. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.


REDHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.




FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad.




4. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

            Principalmente a  la libertad al poder compartir el código abierto, es lo que conocemos como software libre. Me parece muy valioso, ya que cada persona está en su perfecto derecho de poder ejecutar, compartir, copiar o modificar el software.

5. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan. 

            La consola Nintendo DS y la Wii, y los móviles con Android O.S. Algunas de las empresas que lo utilizan son Nintendo y Google.


Esquema Tema 3

  1   DEFINICIONES

1.1.       PROGRAMA INFORMÁTICO: Es un conjunto de instrucciones que una vez ejecutadas realizaran una o varias tareas en una computadora.

1.2.      SOFTWARE: Se conoce como software al equipamiento lógico o soporte lógico de una computadora digital, comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas.


  2   TIPOS DE SOFTWARE


2.1.      SOFTWARE LIBRE: Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y una vez obtenido puede ser usado.

2.2.      SOFTWARE PROPIETARIO: El software privativo es cualquier programa informático en el que el usuario tiene limitaciones para usarlo.



 3  SISTEMAS OPERATIVOS: Un sistema operativo es un software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo.


3.1.      PERSPECTIVA HISTÓRICA

3.2.      LLAMADAS AL SISTEMA OPERATIVO

3.3.      INTERRUPCIONES Y EXCEPCIONES

3.4.      COMPONENTES DE UN SISTEMA OPERATIVO



 4 MALWARE: Malware es un tipo de software que tiene como objetivo infiltrase o dañar una computadora sin el consentimiento de su propietario.


4.1.      PROPÓSITOS


4.2.      MALWARE INFECCIOSO: VIRUS Y GUSANOS

4.3.      MALWARE OCULTO

4.4.      MALWARE PARA OBTENER BENEFICIOS

4.5.      VULNERABILIDAD USADAS POR EL MALWARE

4.6.      PROGRAMAS ANTIMALWARE

4.7.      MODOS DE PROTECCIÓN



sábado, 8 de diciembre de 2012

Actividades Código Binario


1)La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

A) Sistema de codificación ASCII: es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía.
B) Unicode
Desde 1991 se ha acordado internacionalmente utilizar la norma Unicode, que es una gran tabla, que en la actualidad asigna un código a cada uno de los más de cincuenta mil símbolos, los cuales abarcan todos los alfabetos europeos, ideogramas chinos, japoneses, coreanos, muchas otras formas de escritura, y más de un millar de símbolos especiales.
C) Morse: Fue desarrollado por Alfred Vail mientras colaboraba en 1834 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa.

2) Expresa en código binario las dos últimas cifras de tu número de matrícula.

3: 11
7: 111
37: 100101

3) Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

01010101: 85 (en decimal)
10101010: 175 (en decimal)
Hemos seguido un procedimiento, según el cual, hemos movido ceros y unos de derecha a izquierda, siguiendo la secuencia lógica del código binario.

4) Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.


01001000 es mayor que 01000010 ya que el segundo 1 está más a la izquierda.

5)¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.


Con 3 dígitos, se pueden mostrar hasta 8 caracteres, siendo el número máximo 7.
Con 4 dígitos, se pueden mostrar hasta 16 caracteres, siendo el número máximo 15.
Con 8 dígitos, se pueden mostrar hasta 256 caracteres, siendo el número máximo 255.

El número máximo corresponde a los caracteres restándole 


6) Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
http://ascii.cl/es/

7)  Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
01001010,01110101,01100001,01101110,00100000,01010010,01101111,01100100,01110010,11101100
,01100111,01110101,01100101,01111010,00100000,01010000,11101101,01110010,01100101,01111010

miércoles, 28 de noviembre de 2012

  El Nokia N900 es un nuevo concepto de tecnología y movilidad: gracias al procesador de 600 MHz y a la memoria RAM de 1GB podrás ejecutar más programas en el exclusivo sistema operativo Maemo, basado en Linux. El Nokia N900 combina una enorme pantalla táctil de 3,5” con un teclado QWERTY deslizante y cuenta con 32 GB de memoria interna para las aplicaciones que descargues a través de las conexiones 3G y WIFI, los mapas para el GPS integrado, las fotos y vídeos de su cámara de 5 megapíxeles con flash LED dual o tu música favorita en MP3.
•    Sistema operativo Maemo basado en Linux
•    Pantalla táctil de 3,6” y teclado QWERTY
•    32 GB de memoria interna (ampliables hasta 48 GB con tarjeta de memoria externa)

viernes, 9 de noviembre de 2012

Iphone 5

Microprocesador: Chip A6
Conectores: Lightning
Memoria RAM: 1GB
Dispositivos de entrada: Botón de encendido, pantalla táctil, micrófono, botón home.
Dispositivos de salida: Altavoz, pantalla y salida de auriculares.
Dispositivos de almacenamiento: Disco duro de 16, 32 o 64GB.
Tipo de tarjeta gráfica: PowerVR SGX 543MP3, de tres núcleos.

martes, 30 de octubre de 2012

ESQUEMA TEMA 2

1.Bit 
Es un dígito del sistema de numeración binario


2. Sistema binario 
Sistema de numeración en el que los números serepresentan utilizando solamente las cifras cero y uno.


2.1. Conversión
2.2. Operaciones

3. Byte
Es un conjunto de 8 bits

4. ASCII
El código ASCII utiliza 7 bits para representar los caracteres

5. Hardware

se refiere a todas las partes tangibles de un sistema informático sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos


5.1. Componentes

6. Placa base 

7. Microprocesador 

 8.: Periférico

    

lunes, 15 de octubre de 2012

EL PARLAMENTO EUROPEO PROPONE MEDIDAS PARA EVITAR LOS USOS NOCIVOS E ILÍCITOS DE INTERNET


Comentario:

 Cuando una persona,usa internet, lo está utilizando conforme a unas medidas y sabe a lo que se enfrenta si las infringe. Para evitar todo esto el Parlamento pone un tipo de licencias CC en la red, para dar una cierta información al internauta. 
En los colegios  , casas, se deben enseñar a utilizar el internet de forma responsable, además de dar una cierta información sobre las cosas que se deben hacer y las que no. El Parlamento debe imponer sanciones a aquellas personas que buscan su propio beneficio, gracias al daño ocasionado a los ciudadanos. 

El mundo de Internet es muy difícil ponerle limites, es un mundo abierto donde no deberían existir las limitaciones , que le quiten a la persona el derecho de expresión.

Para como conclusión hacer de internet un sitio más seguro , solidario , donde no se infringan las leyes y se pueda navegar seguro.





miércoles, 10 de octubre de 2012

Cerco a las descargas en la Red

El texto nos expone la situación de la piratería mundial y la actuación de los gobiernos para restringir el uso del internet. En el asunto de la piratería se propone a Estados Unidos como principal impulsor de leyes para evitarlas y como Europa sigue sus pasos, siendo España el país con mayor tasa de piratería. Para realizar descargas ilegales se utilizan programas p2p, los cuales son legales en España. Las compañías de productos audiovisuales están a favor por el impulso económico que supondría para sus empresas. Por otro lado los usuarios estamos molestos por al abusivo precio con el que comercializan sus productos. Las compañías que ofrecen banda ancha están en desacuerdo con la eliminación de las p2p ya que sin este servicio muchas personas no contratarían servicios de conexión y supondría grandes pérdidas. 

martes, 9 de octubre de 2012

Publicar un blog de forma responsable




La publicación de un blog tiene un fuerte carácter personal y una dimensión pública que es necesario considerar, puesto que implica una noción de autoría y compromiso sobre lo publicado. Por ello es necesario tener en cuenta diferentes pautas al publicar algo cuya fuente sea otra página web:

1.  CÓMO PUBLICAR


Lo más conveniente es publicar nuestro propio contenido original, así podremos disponer de todos los derechos de su publicación y evitaremos problemas como denuncias o reclamos de derechos.
Si, por el contrario, queremos publicar un texto, imagen o video que haya sido previamente publicado y no sea de nuestra producción debemos seguir unos procedimientos, que explicaremos a continuación.

2. PROCEDIMIENTOS PARA UTILIZAR CONTENIDOS DE PRODUCCIÓN AJENA

2.1 Citar:
Si utilizamos una parte de un texto encontrado en otra página, debemos hacer una breve reseña del mismo para indicar la fuente, mediante un hipervínculo. Así, se dará a conocer el autor del texto y permitimos que los lectores puedan adquirir más información.
2.2 Incrustar:
Algunos servidores permiten incrustar sus contenidos dentro de nuestros blogs sin necesidad de descargarlos y subirlos a nuestro servidor, así el contenido estará en nuestra página pero están en su plataforma original. Esto es posible gracias al código embed, asociado a cada documento. Un ejemplo es Youtube.
2.3 Descargar y reutilizar contenido con licencias CC
Han surgido otras fórmulas que pretenden introducir cierta flexibilidad en la reutilización de estos contenidos. Son las licencias Creative Commons que, frente a “todos los derechos reservados” del Copyright, defienden la fórmula de “algunos derechos reservados” donde es el autor quien permite su difusión y decide qué tipo de usos permite hacer con su obra. Las licencias CC  se fundamentan en la combinación de cuatro condiciones básicas que son escogidas por los autores.


3. ASUMIR NUESTRA RESPONSABILIDAD COMO AUTORES

- Se puede publicar un blog de forma anónima, pero es  importante que los autores se identifiquen con su nombre real y asuman la responsabilidad de sus palabras al publicar contenidos en su blog.
- El autor de un blog puede decidir si prefiere dejar los comentarios que la gente escribe en su blog en abierto para que salgan publicados instantáneamente o bien moderarlos de algún modo.
- Cuando se hacen y publican fotos de otras personas es importante contar con su consentimiento previo. En el caso de menores de edad no se puede mostrar su imagen, por lo que habrá que optar por planos de contexto en los que no puedan ser reconocibles e identificados.

lunes, 8 de octubre de 2012


1.  Historia
- Nuevo concepto
- Las tecnologías:
      · Las redes 
(Telefonía fija/móvil, banda ancha)
      · Las terminales 
(Ordenador, navegador,videoconsolas móvil)
      · Los servicios 
(Correo Electrónico, Televisión... )

- Nueva generación de servicios TIC:
      · Servicios P2P
      · Blog
      · Comunidades virtuales
- Las TIC en las empresas
- Opinión pública y las TIC



  2. Informática.-

- Etimología

La informática (Entrada, Proceso, Salida...)
- Historia
    

  
3. Generación de computadoras.-

- Primera 
(Lenguaje informático)
- Segunda 
(Transistores)
- Tercera 
(Circuito integrado)
- Cuarta 
(Funcionamiento avanzado y complejo)


      

miércoles, 3 de octubre de 2012

Saludos a todos



Este es un blog dedicado a la tecnología creado por alumnos de Escolapios Granada. Gracias por visitarnos!!